PE ERANCA ANGAN D DAN IM MPLEME ENTASI SISTEM M A ACCESS S CONT TROL LIIST BER RBASIS C CISCO RINGAN KOMPU UTER DI JAR
LAPO ORAN TU UGAS AK KHIR
Disusuun sebagai salah s satu sy yarat untuk k menyelesaaikan Prograam Pendidik kan Diplom ma 3
oleh FA AHMI ISK KANDAR R 110511 12008
PROGR RAM ST TUDI TE EKNIK KOMPU K UTER JURUS SAN TE EKNIK K KOMPU UTER DA AN INFO ORMAT TIKA PO OLITEK KNIK NE EGERI MEDAN M N MED DAN 201 14
1
ABSTRAK Infrastruktur jaringan komputer yang handal dan aman diperlukan dalam menjamin suatu akses oleh pengguna. Dalam hal ini diperlukan perancangan konsep-konsep jaringan, salah satunya adalah Access Control List (ACL). Tujuan dari ACL ini adalah agar penggunaan sumber daya pada jaringan lebih handal dan aman dengan membuat batasan dan pengendalian lalu lintas data. ACL diterapkan pada router di rancangan topologi jaringan, dalam perancangan ini menggunakan router Cisco. Rancangan topologi ini membentuk beberapa VLAN dengan pembagian alamat IP menggunakan metode VLSM berdasarkan jumlah host yang dibutuhkan tiap VLAN. Perancangan ACL ini menggunakan kedua tipe ACL yaitu Standard ACL dan Extended ACL. Perancangan jaringan ini dibuat simulasinya untuk perancangan awal implementasi jaringan. Simulasi perancangan jaringan menggunakan program aplikasi network simulator Cisco Packet Tracer 6.0.1. Pada tujuan akhir perancangan dan implementasi dari ACL di jaringan komputer ini, lalu lintas paket data dapat dikendalikan dan dibatasi akses-aksesnya, sesuai dengan hak akses dari jaringan tersebut. Hasilnya dapat menjadi referensi untuk membentuk sebuah infrastruktur jaringan yang handal dan aman. Keyword: Standard ACL, Extended ACL, VLAN, VLSM, Packet Tracer, router.
iv
KATA PENGANTAR
Puji syukur penulis ucapkan kepada Allah SWT atas segala limpahan rahmat dan berkah-Nya, sehingga penulis dapat menyelesaikan laporan tugas akhir ini tepat pada waktunya. Laporan tugas akhir ini merupakan salah satu mata kuliah dan persyaratan akademis yang wajib ditempuh untuk menyelesaikan Program Pendidikan Diploma 3 Teknik Komputer Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan. Dalam menyusun Laporan Tugas Akhir ini, Berbagai pihak telah ikut berperan membantu penulis dalam menyelesaikan tugas akhir ini dengan memberikan arahan dan bimbingan serta motivasi. Untuk itu pada kesempatan ini penulis mengucapkan terima kasih yang sebesar-besarnya kepada: 1.
Allah SWT yang selalu memberikan kekuatan dan kesehatan untuk dapat menyelesaikan laporan tugas akhir ini.
2.
M.Syahruddin S.T., M.T. selaku Direktur Politeknik Negeri Medan.
3.
Ferry Fachrizal, S.T., M.Kom. selaku Ketua Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan.
4.
Zakaria Sembiring, S.T., M.Sc. selaku ketua Program studi Teknik Komputer Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan dan juga selaku dosen pembimbing Tugas Akhir yang telah banyak memberikan pengarahan, bimbingan, dukungan serta saran.
5.
Drs. Ansharuddin S.S.T selaku Wali Kelas CE-6A.
6.
Seluruh Staf Administrasi dan Laboratorium Program Studi Teknik Komputer Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan, terutama Ibu Eviliana Sembiring yang telah memberikan dukungan dan saran.
v
7.
Keluarga penulis, terutama Orang tua tercinta yang menjadi panutan bagi penulis, Reno Iskandar dan Dra. Ika Ifdalisma, atas segala dukungan moral, materil, nasihat serta doa yang tanpa hentinya diberikan selama penulis menjalani studi. Semoga penulis membuat bangga keduanya. Fadlan Ariansyah dan Putri Maulida, adik-adik yang menjadi motivasi penulis.
8.
Teman - teman penulis di CE angkatan 2011 terkhusus CE-6A: Kornelius, Tren, dan Ervin selaku teman satu bimbingan. Teman-teman seperjuangan lainnya: Desi, Maya, Jasa, Ricky, Herimanto, Bento, Angga M, Angga P, Try, Mangaraja, Reza, Dian, Aika, Fika, Lidya, Emazy, Junjungan, Yosly, Roy, Emazy, Bintang, Riztanto, Lidya, dan tak lupa Arnanda, Zulfahmi serta Raudhatun, teman seperjuangan semasa awal perkuliahan.
9.
Abang Firman Nanda dan Pak Akhmad Husein, sebagai pembimbing PKL di PLN yang menginspirasi membuat TA ini. Juga Gunawan, Ari, dan Abang Ade, teman yang turut membantu penyusunan TA ini.
10. Semua pihak yang telah membantu dalam penyelesaian tugas akhir ini yang tidak dapat disebut satu per satu. Penulis menyadari masih banyak kekurangan dalam penulisan tugas akhir ini. Penulis mengharapkan masukan, saran dan kritik yang bersifat membangun demi penyempurnaan. Semoga Laporan Tugas Akhir ini bermanfaat bagi kita semua.
Medan, September 2014 Hormat Penulis,
Fahmi Iskandar NIM. 1105112008 vii
DAFTAR ISI LEMBAR PERSETUJUAN .......................................................................................... ii LEMBAR PENGESAHAN ........................................................................................... iii ABSTRAK ..................................................................................................................... iv KATA PENGANTAR ................................................................................................... v LEMBAR PERSEMBAHAN ........................................................................................ vii DAFTAR ISI.................................................................................................................. viii DAFTAR GAMBAR ..................................................................................................... xi DAFTAR TABEL .......................................................................................................... xiv BAB 1 PENDAHULUAN ............................................................................................. 1 1.1 Latar Belakang Masalah ............................................................................ 1 1.2 Rumusan Masalah ..................................................................................... 2 1.3 Batasan Masalah ........................................................................................ 3 1.4 Tujuan Tugas Akhir................................................................................... 4 1.5 Manfaat Tugas Akhir................................................................................. 4 1.6 Metode Tugas Akhir .................................................................................. 5 1.7 Sistematika Penulisan ................................................................................ 6 BAB 2 Dasar Teori ........................................................................................................ 8 2.1 Jaringan Komputer .................................................................................... 8 2.1.1 Sejarah Jaringan Komputer................................................................ 9 2.1.2 Jenis-Jenis Jaringan Komputer .......................................................... 11 2.1.2.1 Berdasarkan Jangkauan Area ..................................................... 11 2.1.2.2 Berdasarkan Media Transmisi ................................................... 14 2.1.2.3 Berdasarkan Distribusi Sumber Data ......................................... 15 2.1.3 Topologi Jaringan .............................................................................. 17 2.1.3.1 Topologi Bus .............................................................................. 17
viii
2.1.3.2 Topologi Star ............................................................................. 18 2.1.3.3 Topologi Ring ............................................................................ 19 2.1.3.4 Topologi Mesh ........................................................................... 20 2.1.3.5 Topologi Tree............................................................................. 20 2.1.4 TCP/IP ............................................................................................... 21 2.1.4.1 TCP (Transmission Control Protocol) ....................................... 23 2.1.4.2 UDP (User Datagram Protocol) ................................................. 25 2.1.4.3 IP (Internet Protocol) ................................................................. 26 2.1.4.4 ARP (Address Resolution Protocol) .......................................... 29 2.1.4.5 RARP (Reverse Address Resolution Protocol)........................... 30 2.1.4.6 ICMP (Internet Control Message Protocol) ............................... 30 2.2 Subnetting.................................................................................................. 31 2.2.1 VLSM (Variable Length Subnet Mask)............................................. 32 2.2.2 CIDR (Classless Inter-Domain Routing) ........................................... 32 2.3 ACL (Access Control List)........................................................................ 33 2.3.1 Wildcard Masking ............................................................................. 34 2.3.2 Klasifikasi ACL ................................................................................. 35 2.3.2.1 Standard ACL ............................................................................ 36 2.3.2.2 Extended ACL ........................................................................... 37 2.3.3 Penerapan ACL.................................................................................. 38 2.4 Packet Tracer ............................................................................................. 39 2.5 Router ........................................................................................................ 41 BAB 3 PERANCANGAN JARINGAN DAN ACL ..................................................... 44 3.1 Perancangan Simulasi Jaringan ................................................................. 44 3.2 Perancangan ACL...................................................................................... 47 3.2.1 ACL Telnet untuk VLAN Admin ...................................................... 49 3.2.2 ACL untuk VLAN Dosen .................................................................. 51
ix
3.2.3 ACL untuk VLAN Mahasiswa .......................................................... 54 3.2.4 ACL untuk VLAN Tata Usaha .......................................................... 58 3.2.5 ACL untuk VLAN Lab ...................................................................... 61 3.2.6 ACL untuk VLAN Free WiFi ............................................................ 65 3.3 Peracangan Jaringan .................................................................................. 68 BAB 4 HASIL DAN PEMBAHASAN ......................................................................... 73 4.1 Pembahasan Simulasi Sistem ACL ........................................................... 73 4.1.1 Pengujian ACL Telnet untuk Router ................................................. 73 4.1.2 Pengujian ACL untuk VLAN Dosen ................................................. 74 4.1.3 Pengujian ACL untuk VLAN Mahasiswa ......................................... 78 4.1.4 Pengujian ACL untuk VLAN Tata Usaha ......................................... 79 4.1.5 Pengujian ACL untuk VLAN Lab ..................................................... 80 4.1.6 Pengujian ACL untuk VLAN Free WiFi ........................................... 81 4.2 Hasil Evaluasi Sistem ................................................................................ 83 BAB 5 SIMPULAN DAN SARAN .............................................................................. 87 5.1 Simpulan .................................................................................................... 87 5.2 Saran .......................................................................................................... 87 DAFTAR PUSTAKA .................................................................................................... 88 LAMPIRAN................................................................................................................... 89
x
DAFTAR GAMBAR Gambar
Halaman
2.1
Time Sharing System .............................................................................................. 9
2.2
Distributed Processing ............................................................................................ 10
2.3
Local Area Network ................................................................................................ 11
2.4
Metropolitan Area Network .................................................................................... 12
2.5
Wide Area Network ................................................................................................ 13
2.6
Internet .................................................................................................................... 26
2.7
Kabel Jaringan ........................................................................................................ 14
2.8
Jaringan Terpusat .................................................................................................... 16
2.9
Jaringan Terdistribusi.............................................................................................. 17
2.10 Topologi Bus ........................................................................................................... 18 2.11 Topologi Star .......................................................................................................... 18 2.12 Topologi Ring ......................................................................................................... 19 2.13 Topologi Mesh ........................................................................................................ 20 2.14 Topologi Tree.......................................................................................................... 21 2.15 Model TCP/IP ......................................................................................................... 21 2.16 Perbandingan Model TCP/IP dan OSI .................................................................... 23 2.17 Proses handshaking pada TCP ................................................................................ 24 2.18 Header TCP ............................................................................................................. 25 2.19 Header UDP ............................................................................................................ 26 2.20 Header IP ................................................................................................................ 27 2.21 Header ICMP .......................................................................................................... 31 2.22 Penggunaan bit host pada subnetting ...................................................................... 32 2.23 Tampilan Aplikasi Packet Tracer 6.0.1 ................................................................... 41 3.1
Rancangan Topologi Simulasi Jaringan .................................................................. 46
3.2
Blok Diagram .......................................................................................................... 47
xi
3.2
Konfigurasi ACL pada line VTY Router lokal ....................................................... 50
3.3
Konfigurasi ACL pada sub interface VLAN Dosen ............................................... 52
3.4
Konfigurasi ACL pada sub interface VLAN Mahasiswa ....................................... 55
3.5
Konfigurasi ACL pada sub interface VLAN TU .................................................... 59
3.6
Konfigurasi ACL pada sub interface VLAN Lab ................................................... 62
3.7
Konfigurasi ACL pada sub interface VLAN Free WiFi ......................................... 66
3.8
Skema Implementasi dari Simulasi Jaringan .......................................................... 69
3.9
Akses router menggunakan terminal....................................................................... 70
3.10 Konfigurasi awal pada router .................................................................................. 70 3.11 Konfigurasi sub interface pada router ..................................................................... 71 3.12 Konfigurasi ACL pada router ................................................................................. 71 4.1
Telnet pada router dari VLAN Admin .................................................................... 73
4.2
Telnet pada router dari VLAN Dosen ................................................................... 74
4.3
Ping dari VLAN Dosen ke VLAN Mahasiswa dan VLAN Lab ............................ 75
4.4
Ping dari VLAN Dosen ke web server luar ........................................................... 76
4.5
HTTP dari VLAN Dosen ke web server facebook.com ........................................ 76
4.6
FTP dari VLAN Dosen ke web server lokal .......................................................... 77
4.7
Ping dari VLAN Dosen ke VLAN Admin............................................................. 77
4.8
Ping dari VLAN Mahasiswa ke VLAN Admin ..................................................... 78
4.9
Ping dari VLAN Mahasiswa ke situs facebook.com dan youtube.com ................. 79
4.10 Ping dari VLAN TU ke VLAN Mahasiswa........................................................... 79 4.11 HTTP dari VLAN TU ke web server youtube.com ............................................... 80 4.12 Ping dari VLAN Lab ke VLAN Tata Usaha.......................................................... 80 4.13 Ping dari VLAN Lab ke web server luar ............................................................... 81 4.14 Ping dari VLAN Free WiFi ke VLAN Tata Usaha ............................................... 82 4.15 Ping dari VLAN Free WiFi ke web server luar ..................................................... 82 4.16 VLAN Mahasiswa tanpa ACL............................................................................... 83
xii
4.17 VLAN Mahasiswa dengan ACL ............................................................................ 84 4.18 Grafik paket ping sebanyak empat paket ............................................................... 85 4.19 Grafik paket ping sebanyak dua puluh paket ......................................................... 85
xiii
DAFTAR TABEL Tabel
Halaman
2.1
Frekuensi Spektrum dan Panjang Gelombang ........................................................ 15
2.2
Pembagian Kelas Alamat IP ................................................................................... 28
2.3
Daftar Alamat IP Private ......................................................................................... 29
2.4
Tipe Pesan ICMP .................................................................................................... 31
2.5
Operator untuk Extended ACL ............................................................................... 38
2.6
Protokol Aplikasi Packet Tracer ............................................................................. 40
3.1
Kebutuhan alamat IP dan VLAN ............................................................................ 44
3.2
Alamat IP Server ..................................................................................................... 46
3.3
Daftar Kebutuhan Akses Jaringan Komputer ......................................................... 48
xiv
BAB 1 PENDAHULUAN 1.1
Latar Belakang Masalah Teknologi informasi yang berkembang pesat memiliki peranan yang
penting dalam mendukung segala aktivitas. Teknologi informasi membuat segala kegiatan dan akses informasi lebih mudah baik dari bidang akademik, kesehatan, politik, maupun pemerintahan. Internet mempunyai peranan besar dalam perkembangan jaringan komputer. Jaringan komputer yang besar membutuhkan pengelolaan yang baik untuk menjamin infrastruktur yang handal dan aman. Pengelolaan yang baik ini harusnya memperhatikan konsep–konsep jaringan, seperti Access Control List (ACL). ACL secara sederhana merupakan sistem yang akan mengijinkan atau melarang paket data dikirimkan dari host ke tujuan. ACL berisi aturan – aturan atau kondisi tertentu yang menentukan apakah paket data tersebut akan dilewatkan atau tidak. Untuk menerapkan ACL dibutuhkan router yang akan berfungsi sebagai perute lalu lintas paket data. Jaringan komputer yang semakin luas seperti Wide Area Network (WAN) sangat diperlukan pengimplementasian ACL. ACL membuat suatu jaringan komputer menjadi handal dan aman karena semakin banyak jaringan yang terhubung maka lalu lintas paket data semakin padat dan tidak terjamin keamanannya. Jaringan yang semakin luas juga membuat semakin banyak sumber–sumber data yang dapat merusak suatu kegiatan atau perangkat yang terhubung di jaringan komputer.
1
2
Berdasarkan latar belakang di atas, timbul inisiatif untuk merancang suatu sistem ACL untuk infrastruktur jaringan komputer agar dapat memilih dan membatasi akses terhadap sumber–sumber yang dapat merusak suatu kegiatan atau perangkat di jaringan komputer. Pada akhirnya, perancangan sistem ACL ini digunakan untuk menghasilkan sebuah jaringan yang handal dan aman dengan mengimplementasikan pada perangkat – perangkat yang akan berhubungan dengan jaringan komputer tersebut. Selain itu, perancangan ini juga dapat digunakan sebagai acuan untuk kegiatan pembelajaran maupun untuk pekerjaan. Router yang akan digunakan adalah router Cisco karena mendukung sistem ACL dan banyak digunakan di dunia ini.
1.2
Rumusan Masalah Berdasarkan latar belakang masalah yang sudah dikemukakan maka
rumusan masalah yang dikaji dalam tugas akhir ini adalah: 1. Bagaimana merancang sistem ACL pada jaringan komputer? 2. Bagaimana mengimplementasi sistem ACL pada jaringan komputer? 3. Apa pertimbangan yang diperlukan dalam mengimplementasi tiap tipe-tipe sistem ACL yang berbeda? 4. Bagaimana hasil implementasi sistem ACL terhadap jaringan komputer yang sudah dirancang?
1.3
Batasan Masalah Batasan masalah yang dibahas dalam tugas akhir ini adalah:
3
1. Perancangan dan Implementasi Sistem Access List Control berbasis Cisco di Jaringan Komputer. 2. Perangkat lunak yang digunakan untuk perancangan dan simulasi sistem ACL adalah Cisco Packet Tracer 6.0.1 3. Perangkat keras yang digunakan untuk perancangan dan simulasi sistem ACL adalah router Cisco 2650XM tetapi tidak menutupi kemungkinan jika konfigurasi dan fitur alat yang digunakan bisa digunakan pada perangkat router Cisco dan switch catalyst yang berbeda tipe. 4. Perancangan difokuskan untuk sistem ACL berdasarkan jaringan komputer berbasis IP versi 4 5. Routing protocol yang digunakan adalah statis dan RIP (Routing Information Protocol) 6. Pengujian dilakukan dengan protocol ICMP (Internet Control Message Protocol) dan akses port yang dibutuhkan. 7. Pembagian alamat IP menggunakan metode VLSM (Variable Length Subnet Mask). 8. Sistem ACL yang dibentuk hanya dapat membatasi akses berdasarkan alamat IP, port number, dan tipe protocol. 9. Sistem Access Control List tidak dapat membatasi jumlah bandwidth yang dapat digunakan.
1.4
Tujuan Tugas Akhir Berdasarkan permasalahan yang telah penulis bahas, tujuan Tugas Akhir
ini adalah membangun sebuah sistem ACL yang handal dan aman sehingga dapat
4
membatasi dan mengendalikan akses yang ada di infrastruktur jaringan komputer. Sistem ACL ini juga dapat digunakan sebagai acuan untuk membuat perencanaan sebuah infrastruktur jaringan untuk pembelajaran maupun untuk pekerjaan
1.5
Manfaat Tugas Akhir Manfaat yang dapat diberikan dari perancang dan implementasi sistem
ACL adalah sebagai berikut: 1. Sistem ini dapat membatasi dan mengendalikan paket data yang ada di jaringan komputer. 2. Sebagai bahan referensi tambahan dalam hal menyelesaikan permasalahan yang mirip dengan latar belakang pembuatan sistem ini. 3. Sebagai modul praktikum dalam pembelajaran Cisco, khususnya bagian keamanan dan manajemen jaringan dengan sistem ACL. 4. Sebagai sistem yang akan meningkatkan produktivitas kerja dan kegiatan pembelajaran dengan membatasi paket data dan akses ke jaringan tertentu. 5. Menerapkan salah satu teknik keamanan dan manajemen pada jaringan komputer.
1.6
Metode Tugas Akhir Metode yang digunakan dalam menyelesaikan tugas akhir ini adalah
sebagai berikut: 1. Melakukan Observasi dan Studi Literatur
5
Penulis melakukan pencarian dan pengumpulan data dengan cara mempelajari topologi infrastruktur jaringan di lingkungan kantor, universitas, dan sekolah. Sebagai percontohan, penulis mempelajari topologi infrastruktur kantor wilayah PT. PLN (Persero) Sumatera Utara, Politeknik Negeri Medan, dan SMK Telkom Sandhy Putra Medan. Diskusi yang melibatkan dosen pembimbing serta bagian sistem informasi dari masing – masing lingkungan tempat penulis melakukan pengumpulan data. 2. Melakukan Perancangan Sistem Berdasarkan observasi yang telah dilakukan, langkah selanjutnya adalah melakukan perancangan topologi infrastruktur jaringan. Dalam hal ini yang dilakukan adalah membuat simulasi terhadap topologi infrastruktur jaringan yang dibuat. Simulator yang digunakan adalah Cisco Packet Tracer versi 6.0.1 berbasis windows. 3. Melakukan Perancangan Hardware Melalui hasil perancangan topologi infrastruktur jaringan, penulis membuat implementasi berdasarkan simulasi yang telah dibuat. Meliputi tahapan– tahapan untuk perencanaan dan perancangan hardware yang digunakan.
4. Pengujian Merupakan proses pengujian hasil dari konfigurasi yang ada pada software dan hardware. Pengujian sistem ini dilakukan untuk mengetahui tingkat keberhasilan sistem Access Control List di jaringan komputer.
6
5. Menganalisa dan Mengevaluasi Merupakan pengecekan terhadap sesuatu yang mempengaruhi kinerja sistem dan melakukan troubleshooting untuk perbaikan dan penyempurnaan proyek akhir. 6. Penyusunan Tugas Akhir Meliputi penulisan dan penyusunan berdasarkan hasil penelitian dari semua dasar teori dan metode yang digunakan serta hasil yang diperoleh dari pelaksanaan penelitian tugas akhir.
1.7
Sistematika Penulisan Berikut adalah sistematika penulisan yang digunakan dalam penyusuan
laporan tugas akhir: 1.
BAB 1 PENDAHULUAN Bab ini berisi penjelasan mengenai latar belakang masalah, perumusan masalah, batasan masalah, tujuan tugas akhir, manfaat tugas akhir, metode tugas akhir dan sistematika penulisan tugas akhir.
2.
BAB 2 DASAR TEORI Bab ini berisi penjelasan teori-teori dasar dan metode-metode yang menjadi referensi utama dalam penulisan tugas akhir. Teori yang dibahas berhubungan dengan sistem yang akan dibuat dan juga yang digunakan untuk kepentingan analisis dan perancangan sistem.
3.
BAB 3 PERANCANGAN JARINGAN DAN ACL
7
Bab ini membahas mengenai perancangan software yang berupa simulasi dan implementasi hardware yang dapat menghasilkan sistem ACL di jaringan komputer. 4.
BAB 4 HASIL DAN PEMBAHASAN Bab ini membahas hasil dari implementasi dan pengujian dari sistem dan pembahasan dari pengujian sistem tersebut.
5.
BAB 5 SIMPULAN DAN SARAN Bab ini menjelaskan hasil akhir dari semua penulisan yang dikerjakan yaitu simpulan dan saran yang berisi masukan–masukan untuk mengembangkan dan melengkapi sistem.